گفته شده که اسرائیل از «حمله زنجیره تأمین» برای انفجار اخیر پیجرها در لبنان استفاده کرده است؛ این حمله چیست و چگونه میتوان از آن جلوگیری کرد؟
به گزارش خبرآنلاین، حمله زنجیره تأمین یا Supply Chain Attack بهنوعی حمله سایبری اطلاق میشود که در آن مهاجم بهجای حمله مستقیم به هدف اصلی، یکی از اجزای زنجیره تأمین نرمافزار یا سختافزار را هدف قرار میدهد. اجزای این زنجیره میتواند شامل توسعهدهندگان، فروشندگان یا سایر شرکای تجاری باشد.عامل مخرب در این حمله از یک ارائهدهنده یا شریک خارجی که به دادهها و سیستمهای شما دسترسی دارد، برای نفوذ به زیرساخت دیجیتال شما استفاده میکند.
بر اساس گزارش فارس، ازآنجاییکه به طرف خارجی حق استفاده و دستکاری بخشهایی از شبکه، برنامههای کاربردی یا دادههای حساس شما اعطا شده، مهاجم باید از دفاعهای شخص ثالث عبور کند.حملههای زنجیره تأمین متنوع هستند و شرکتهای بزرگ راتحتتأثیر قرار میدهند همچنین از آنها علیه دولتها استفاده شده است، همانطور که در مورد کرم کامپیوتری استاکسنت مشاهده شد که برای نفوذ به تأسیسات هستهای ایران طراحی شده بود.در مورد انفجار اخیر پیجرها در لبنان نیز رژیمصهیونیستی از همین روش برای جنایت بشری خود استفاده کرده است.
حمله زنجیره تأمین چگونه انجام میشود؟
مهاجم قبل از اینکه بتواند یک حمله زنجیره تأمین را انجام دهد باید به سیستم، برنامه کاربردی یا ابزار شخص ثالثی که قصد بهرهبرداری از آن را دارد دسترسی پیدا کند(حمله بالادست). این ممکن است با استفاده از اعتبارنامههای سرقت شده، هدف قرار دادن فروشندگان با دسترسی موقت به سیستم یک سازمان یا سوء استفاده از یک آسیبپذیری نرمافزاری انجام شود.پس از تأمین دسترسی به این وابستگی شخص ثالث، حمله پاییندست (حملهای که به هدف نهایی، اغلب از طریق مرورگر یا دستگاه آنها انجام میشود) میتواند به روشهای مختلف انجام شود.بنابراین حمله بالادست زمانی رخ میدهد که مهاجم کد مخرب را به نرمافزار یک فروشنده امنیت سایبری اضافه میکند. سپس حمله پاییندست زمانی انجام میشود که آن بدافزار از طریق بهروزرسانی نرمافزاری معمول روی دستگاههای کاربر نهایی اجرا میشود.
نحوه دفاع مقابل حملات زنجیره تأمین هر حملهای که از نرمافزار، سختافزار یا برنامههای شخص ثالث سوءاستفاده یا دستکاری میکند، یک حمله زنجیره تأمین محسوب میشود. سازمانها معمولاً با انواع مختلف فروشندگان خارجی کار میکنند که هر کدام ممکن است از دهها وابستگی در ابزارها و خدمات خود استفاده کنند.به همین دلیل، ممکن است برای سازمانها دشوار باشد که خود را کاملاً از حملات زنجیره تأمین ایزوله کنند. بااینحال، چندین راهبُرد وجود دارد که سازمانها میتوانند برای دفاع پیشگیرانه در برابر روشهای رایج حمله استفاده کنند.
ارزیابی ریسک شخص ثالث را اجرا کنید: این ممکن است شامل آزمایش نرمافزار شخص ثالث قبل از استقرار، الزام فروشندگان به رعایت سیاستهای امنیتی خاص، اجرای سیاستهای امنیت محتوا (CSP) برای کنترل منابعی که یک مرورگر میتواند اجرا کند یا بررسی جاوا اسکریپت برای محتوا مشکوک باشد.
پیادهسازی Zero Trust یا معماری اعتماد صفر: این روش تضمین میکند که هر کاربر از کارمندان گرفته تا پیمانکاران و فروشندگان در داخل شبکه یک سازمان تحت اعتبارسنجی و نظارت مداوم قرار میگیرد.
از ابزارهای محافظت کننده در مقابل بدافزار استفاده کنید: ابزارهای جلوگیری از بدافزار، مانند نرمافزار آنتیویروس، دستگاهها را به طور خودکار برای کد مخرب اسکن میکنند تا از اجرای آن جلوگیری کنند.
روش جداسازی مرورگر را اتخاذ کنید: ابزارهای جداسازی مرورگر، کد صفحه وب را قبل از اجرای آن روی دستگاههای کاربر نهایی جدا (یا محدود) میکنند، بنابراین هر بدافزاری قبل از رسیدن به هدف موردنظر خود شناسایی میشود.
تشخیص فناوری سایه: به برنامهها و خدماتی گفته میشود که کارمندان بدون تأیید بخش IT سازمان خود از آنها استفاده میکنند. این ابزارهای غیرمجاز ممکن است حاوی آسیبپذیریهایی باشند. استفاده از یک بروکر امنیت دسترسی ابری (CASB) با قابلیتهای تشخیص فناوری سایه میتواند به سازمانها کمک کند.
تشخیص آسیبپذیری را فعال کنید: سازمانهایی که از ابزارهای شخص ثالث استفاده میکنند باید اطمینان حاصل کنند که این ابزارها عاری از آسیبپذیریهای امنیتی هستند. درحالیکه ممکن است شناسایی هر آسیبپذیری امکانپذیر نباشد، سازمانها همچنان باید وظیفه خود را انجام دهند تا آسیبپذیریهای شناخته شده در نرمافزار، برنامهها و سایر منابع شخص ثالث را پیدا و افشا کنند.
از حمله روز صفر جلوگیری کنید: اغلب، حملات زنجیره تأمین از حمله روز صفر استفاده میکنند. در حالی که هیچ روش قطعی برای پیشبینی تهدیدات روز صفر وجود ندارد، ابزارهای جداسازی مرورگر و فایروالها میتوانند به جداسازی و مسدودکردن کد مخرب قبل از اجرای آن کمک کنند.
۵۸۵۸
- نویسنده: خبرآنلاین